Nachdem vor einer Woche die Sicherheitslücken in den Mikroprozessoren “Meltdown und Spectre” weltweit für Aufsehen gesorgt haben, reagieren die Hersteller sehr zeitnah und liefern schließende Patches und Fixes aus. Vielleicht zu schnell oder zu voreilig?
Antivirenprogramme verhindern Januar-Updates: Microsoft gibt an, dass neben einem AMD-Problem diverse Antivirenprogramme die Installation des Microsoft Januar-Updates unterbinden könnten. Sollten also Anwender noch kein Windows-Update erhalten haben, könnte es am installierten Antivirenprogramm liegen. So unterstützen Antivirenprogramme keine Aufrufe bzw. Zugriffe auf den Windows-Kernelspeicher und quittieren dieses durchaus mit einem Bluescreen-Fehler.

Microsoft: “Wenn Ihnen das Sicherheitsupdate nicht angeboten wurde, verwenden Sie möglicherweise eine nicht kompatible Antivirensoftware und sollten sich bei Ihrem Softwareanbieter entsprechend informieren.”

Was bedeutet das jetzt für uns?
Um aktuelle sowie zukünftige Windows-Updates für den Computer zu erhalten, soll der Anwender auf ein kompatibles Antivirenprogramm wie z.B. den Windows Defender umzusteigen. Der Defender ist nur ein Beispiel, Microsoft arbeitet eng mit verschiedenen Antiviren-Software-Partnern zusammen, um den reibungslosen Updateverlauf zu gewährleisten. Nur kompatible AV-Programme sind in der Lage, den Registry-Schalter zu ändern und somit künftige Updates einzuspielen.
Diese Antiviren-Hersteller sind kompatibel mit Microsoft (Stand 08.01.2018)

Avira
AVAST
AVG
Bitdefender
escan
ESET
F-Secure
G-Data
Kaspersky
Malwarebytes
Mcafee
Sophos
Symantec
Trend Micro
weitere AV-Produkte>>

Registrierungseintrag manuell ergänzen

Des Weiteren gibt es die Möglichkeit, einen Registrierungseintrag manuell zu ergänzen. Dieser hebt entsprechende Sperren für Aufrufe an den Speicher des Windows-Kernel auf, um den Zugriff des Updates zu erlauben. Die Lösung liefert Microsoft auf eigenen Support-Webseiten.
Nur erfahrene Nutzer sollten entsprechenden Registrierungseintrag ändern:
Key="HKEY_LOCAL_MACHINE" Subkey="SOFTWAREMicrosoftWindowsCurrentVersionQualityCompat" Value="cadca5fe-87d3-4b96-b7fb-a231484277cc" Type="REG_DWORD” Data="0x00000000”


Microsoft stoppt Patch für AMD-Maschinen

Microsoft hatte schnell mit ersten schließenden Patches für Windows 10 Systeme reagiert. Die ersten Probleme ließen leider auch nicht lang auf sich warten. So berichten Kunden mit AMD-Prozessoren, dass nach dem Einspielen des Patches KB4056892 entweder das System komplett einfror bzw. das System sich nicht mehr booten ließ (Fehler 0x800f0845). Leider gibt es keine genaue Auskunft, welche AMD-Systeme (Chips und Prozessoren) genau betroffen sind, dennoch sind vornehmlich die ersten Patches um den 3. Januar fehlerhaft.
 Die betroffenen Updates:


Microsoft nimmt im eigenen Blog-Beitrag Stellung und gibt nach eingehenden Untersuchung an, dass die Fehler auf unzureichende und fehlerhafte Informationen und Dokumentationen seitens des Chip-Hersteller AMD zurückzuführen sind. Microsoft stopp vorerst die Auslieferung der Patches für AMD-Systeme. 
Was können betroffen Anwender von AMD-Systemen jetzt tun?
Einige Anwender hatten Erfolg, in dem Sie Windows auf einen Wiederherstellungspunkt vor dem Update zurückgesetzt haben. Andere müssen manuell das fehlerhafte Patch entfernen und das geht so:

  1. Den Rechner beim Booten durch drücken der F8 Taste in Reparaturmodus hochfahren bzw. mit gedrückter Shift-Taste über den Startbildschirm das System neu starten. Im Reparaturmodus über die Optionen “Problembehandlung” wählen, dann “erweiterte Optionen” und dort die “Eingabeaufforderung” wählen. Geben Sie anschliessend in der Eingabeaufforderung diese Zeilen ein:

dir d:
dism /image:d: /remove-package /packagename:Package_for_RollupFix~31bf3856ad364e35~amd64~~7601.24002.1.4 /norestart
3. Das System wird auf den Stand vor der Installation des Patches zurückgesetzt.
Fazit: Die Reaktion der Hersteller mit der Bereitstellung der Updates ging sehr schnell, zum Teil vielleicht zu schnell. Über eins sollte man sich doch im klaren sein: Es wird bei Systemen mit älteren Prozessoren zu spürbaren Leistungseinbußen kommen, wird es auch nie einen hundertprozentigen Schutz über Software-Workarounds geben. Die Wege der Kompromittierung sind sehr vielfältig, sodass sich Hersteller jetzt und in Zukunft auf ein Stelldichein mit potentiellen Angreifern einstellen müssen.
Weiterführende Artikel zu Meltdown und Spectre:
heise.de: “Die Sicherheitshinweise und Updates von Hardware- und Software-Herstellern
hardwareluxx.de: “Intel kämpft mit schwerer Sicherheitslücke (Update: weitere Benchmarks und Auswirkungen)